计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】

第七章 网络安全 【期末复习|考研复习】

计算机网络系列文章传送门:
第一章 计算机网络概述
第二章 物理层
第三章 数据链路层
第四章 网络层
第五章 传输层
第六章 应用层
第七章 网络安全
计算机网络整理-简称&缩写


文章目录

  • [第七章 网络安全 【期末复习|考研复习】](#第七章 网络安全 【期末复习|考研复习】)
  • 前言
  • 七、网络安全
    • 7.1网络安全
    • [7.2 网络威胁](#7.2 网络威胁)
    • [7.3 加密](#7.3 加密)
      • [7.3.1 对称加密](#7.3.1 对称加密)
      • [7.3.2 非对称加密](#7.3.2 非对称加密)
    • [7.4 数字签名](#7.4 数字签名)
  • [下一章 计算机网络中的简称及缩写](#下一章 计算机网络中的简称及缩写)

前言

给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。

参考资料是王道的计算机操作系统和西电的计算机操作系统。


七、网络安全

7.1网络安全

网络安全(Cyber Security)是指网络系统的硬件,软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏,更改,泄露。系统连续可靠正常的运行,网络服务不中断。

7.2 网络威胁

主动攻击:主动的去做一些在网络基础上的恶意行为。恶意串改信息数据,发布恶意程序脚本等,如篡改、恶意程序、拒绝服务等。被动攻击:被动攻击主要是收集信息而不是进行访问,不改变数据本身的结构,也不对软硬件数据造成影响,如截取、窃听、流量分析等。

7.3 加密

是以某种特殊的算法改变原有的信息数据,使得未授权的用户即即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

7.3.1 对称加密

采用单钥密码系统的加密方式,同一个秘钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单秘钥加密。

7.3.2 非对称加密

使用非对称的加密方式时,会产生两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

7.4 数字签名

数字签名的四大特点:1、防止重放攻击(在数字签名中,如果采用了对签名报文加盖时间戳等或添加流水号等技术,就可以有效防止重放攻击)。2、防止数据伪造(其他人不能伪造对消息的签名,因为私有秘钥只能签名者自己知道,所有其他人不可以构造出正确的签名结果数据)。3、防止数据篡改(数字签名与原始文件或摘要一起发送给接受者,一旦信息被篡改,接受者可以通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性)。4、防止数据抵赖(数字签名既可以作为身份认证的依据,也可以作为签名者签名操作的证据。可以在数字签名系统中要求接收者返回一个自己的签名的表示收到报文,给发送者或者信任第三方)。

下一章 计算机网络中的简称及缩写

计算机网络整理-简称&缩写

相关推荐
卓豪终端管理3 小时前
如何实现补丁管理自动化?
运维·人工智能·安全·网络安全·自动化·补丁管理·补丁自动化
network_tester3 小时前
路由器压测实战:从负载均衡到DDoS防御,5步定位性能瓶颈(附脚本工具包)
网络·网络协议·tcp/ip·http·网络安全·https·信息与通信
雪兽软件6 小时前
网络安全中的人工智能应用
人工智能·web安全
忘川w6 小时前
网络安全相关知识
笔记·网络安全
(天津)鸿萌数据安全7 小时前
渗透测试: 主动全面深入地测试企业网络安全, 防范千里之堤毁于蚁穴
网络安全·渗透测试
蒙奇D索大7 小时前
【数据结构】图论实战:DAG空间压缩术——42%存储优化实战解析
数据结构·笔记·学习·考研·图论·改行学it
西岭千秋雪_8 小时前
计算机网络学习笔记:TCP流控、拥塞控制
网络·笔记·学习·tcp/ip·计算机网络
安全系统学习11 小时前
网络安全之任意文件读取利用
算法·安全·web安全·网络安全·哈希算法
是兰兰呀~13 小时前
【考研数学:高数9】一元函数积分学的计算
考研
敖行客 Allthinker16 小时前
写在谷歌云大宕机之后 云时代的淬炼进化之路
ide·人工智能·网络安全·云计算·数据库架构·云ide